Bien avant Wireshark, un outil appelé Firesheep nous a montré à quel point une autre personne sur le même réseau pouvait snooper/sniffer sur votre session de navigation et même vous faire passer pour des sites nécessitant un login, comme, peut-être plus particulièrement, Facebook. Voici un aperçu de la façon dont l’espionnage des réseaux fonctionne et comment vous protéger.
Table Des Matières
Comment Démarrer En Tant Que Snoop Réseau
Bien avant que Firesheep n’arrive et nous effrayait tout en rendant trivial le détournement de la session Facebook d’un autre utilisateur, un autre outil multiplate-forme plus robuste appelé Wireshark permettait déjà à quiconque possédant un peu de savoir-faire de connaître les noms d’utilisateur, mots de passe et authentification des cookies sur tout ordinateur connecté au même réseau que vous.
Un bref aperçu de la façon dont votre ordinateur communique avec les autres ordinateurs (et Internet)
Afin de comprendre ce que fait Wireshark, vous devez d’abord comprendre un peu comment les ordinateurs se parlent entre eux sur les réseaux et comment ils utilisent ces informations pour, par exemple, vous connecter à un site Web. (Je ne suis pas un expert en réseautage, donc ne vous inquiétez pas, je n’ai pas d’autre choix que de rendre cela très simple surtout pour les débutants.)
Lorsque votre ordinateur communique avec un autre ordinateur sur un réseau, chacun envoie des paquets de données entre les uns et les autres. Ces paquets font des choses comme négocier la connexion, passer des cookies ou des mots de passe pour s’authentifier, et finalement faire ce que vous voulez qu’ils fassent: transférer des fichiers, le code HTML qui compose une page Web, et ainsi de suite.
Et Wireshark, il fait quoi?
Ce que Wireshark fait, il renifle les paquets qui circulent sur votre réseau —qu’ils se dirigent vers ou depuis votre ordinateur ou vers ou à partir d’autres ordinateurs sur le même réseau que vous— et vous laisse fouiller dans les données transmises dans ces paquets.
Lorsque vous vous connectez à un site Web, par exemple, votre navigateur envoie ce qu’on appelle une demande POST à un serveur quelque part sur Internet. Wireshark peut capturer cette requête POST, et si vous savez où chercher, vous pouvez trouver votre nom d’utilisateur et mot de passe en texte brut, en supposant que vous vous connectez à un site qui n’utilise pas une connexion HTTPS sécurisée, qui cryptera ces informations afin vous ne seriez pas capable de comprendre cela.
(Lisez notre guide pour savoir pourquoi vous devriez vous soucier de HTTPS sur Facebook et sur d’autres sites pour plus de détails.)
Pour lutter contre cela, de nombreux sites, tels que Facebook et Gmail, ont activé HTTPS par défaut pour toutes les communications entre votre navigateur et leurs serveurs. Mais il y a encore beaucoup de sites web qui ne chiffrent pas les connexions, et beaucoup utilisent HTTPS pour les connexions mais pas pour les cookies.
Les cookies sont des chaînes de texte relativement petites définies sur votre navigateur par des sites Web. Les cookies peuvent être utilisés pour suivre votre comportement, ils peuvent être utilisés pour garder vos paramètres persistants sur un site web, et, surtout pour ce post, ils peuvent identifier les serveurs que vous avez déjà connecté —-cela signifie que si vous détournez le bon cookie, vous pouvez vous faire passer pour quelqu’un d’autre sans jamais avoir besoin de leur nom d’utilisateur ou mot de passe. (C’est ce que Firesheep a fait.)
Similaire à la façon dont il peut capturer les noms d’utilisateur et les mots de passe envoyés via des connexions HTTP, Wireshark peut également capturer des cookies pour vous (ou un autre renifleur infâme) pour arriver à toute fin que vous préférez y compris l’accès à vos comptes en ligne. Également similaire à la situation du nom d’utilisateur / mot de passe, si un site utilise HTTPS pour toutes ses connexions, vous ne serez pas en mesure de les renifler avec succès et de les utiliser.
Alors maintenant que vous connaissez les bases, allons-y directement:
Comment Renifler Les Noms D’Utilisateur Et Les Mots De Passe Via Wireshark
Dans la vidéo en haut, vous pouvez me voir démontrer comment renifler un nom d’utilisateur et un mot de passe quand je tente de me connecter à Lifehacker (qui, n’utilise pas le HTTPS). Remarque: Si vous effectuez une capture via Wi-Fi, vous devez exécuter Wireshark en mode espion (promiscuous mode) afin qu’il détecte tous les différents paquets de votre réseau (y compris ceux provenant des ordinateurs des autres utilisateurs). Ce processus varie en fonction de votre appareil, vous devrez peut-être faire un peu de chasse.
Cette vidéo montre comment détecter les cookies, et bien que le site démontre que le processus pour (Facebook) utilise désormais HTTPS par défaut, la même méthode de base fonctionnerait pour les sites qui n’utilisent pas HTTPS.
Comment Vous Protéger Du Reniflement Du Réseau
Le genre de reniflage de réseau démontré ici est quelque chose que n’importe qui peut faire sans beaucoup d’expérience.
La technologie est comme une arme à feu. Vous pouvez l’utiliser pour de bon, pour chasser pour votre famille, ou vous pouvez l’utiliser pour le mal, pour voler un magasin.
Cette dissection de Wireshark est destinée à l’éducation, mais le fait est que toute personne intéressée à utiliser Wireshark à des fins de skeezy n’a besoin que de passer quelques minutes sur YouTube pour trouver la même information.
Alors maintenant que vous avez une meilleure idée de la facilité avec laquelle quelqu’un sur le même réseau que vous peut fouiller et potentiellement renifler vos mots de passe, cookies, etc., que pouvez-vous faire à ce sujet? Voici un aperçu rapide de certains de vos meilleurs paris, classés du moins pratique ou efficace au plus efficace:
Évitez de travailler sur le même réseau que les personnes non fiables
Le type de reniflage de réseau que nous avons démontré ici ne peut être effectué que par des personnes appartenant au même réseau que vous. Gardez à l’esprit qu’il ne doit même pas s’agir d’un réseau Wi-Fi ouvert: vos collègues sur votre réseau de travail protégé par mot de passe peuvent renifler vos paquets aussi facilement que quelqu’un dans votre cybercafé.Le problème avec cette solution est que vous ne voulez probablement pas vous limiter à utiliser Internet uniquement lorsque vous êtes à la maison ou sur un réseau où vous faites confiance à tout le monde.
Toujours utiliser le protocole HTTPS
Beaucoup de sites comme Facebook et Gmail ont fait de HTTPS la connexion par défaut, et comme nous l’avons expliqué précédemment, le reniflage de paquets n e révélera pas votre mot de passe ou vos cookies sur des connexions HTTPS correctement cryptées. D’autres sites supportent HTTPS mais ne le font pas par défaut, ce qui signifie que vous devez souvent taper manuellement https: // avant le reste de votre URL. Certains de ces sites, comme Twitter, vous permettent de configurer votre compte pour toujours utiliser HTTPS (pour Twitter, accédez aux paramètres de votre compte et cochez la case Toujours utiliser HTTPS en bas de la page).
Utilisez les Extensions
Certains sites n’offrent pas toujours la possibilité d’utiliser le protocole HTTPS, c’est là qu’interviennent les extensions de navigateur qui forcent le HTTPS. La plus populaire est probablement l’extension “HTTPS Everywhere pour Firefox” par Electronic Frontier Foundation. Cette extension dirige automatiquement votre navigateur vers la version HTTPS de plus de 1 000 sites. Le hic avec HTTPS Everywhere est qu’il redirige uniquement les sites dans sa liste, donc si vous souhaitez être en mesure de rediriger n’importe quel site vers HTTPS, vous voudrez peut-être consulter Force-TLS pour Firefox ou HTTPS Everywhere pour Chrome. Ces deux extensions vous permettent d’ajouter de nouveaux sites à la redirection HTTPS automatique. Le malheur avec cette solution est que premièrement, beaucoup de sites ne supportent toujours pas le protocole HTTPS, et d’autres ne le supportent que pour les connexions (ce qui signifie que votre mot de passe est sûr, mais pas votre cookie de session). Sur une note technique distincte, Eric Butler (le développeur de Firesheep) a noté l’année dernière que certains sites ne prennent pas correctement en charge HTTPS de toute façon, et sur ces sites, afin d’obtenir tous les avantages de HTTPS, vous devez taper manuellement sur la partie https: // chaque fois que vous visitez: “ Certains sites prennent en charge le cryptage complet partout, mais ne l’implémentent pas correctement en ne définissant pas l’indicateur “sécurisé” sur les cookies d’authentification, ce qui annule la plupart des avantages et met les utilisateurs en danger. Cela signifie que chaque fois que vous tapez l’URL (par exemple “manage.slicehost.com”) dans votre navigateur Web (sans avoir préalablement tapé https: //, ce que les gens font rarement), vous ferez involontairement fuir vos cookies avec cette première requête , avant d’être redirigé vers la page HTTPS. Slicehost et Dropbox sont de bons exemples de cette erreur.”
Utiliser un VPN ou un proxy SSH (BEST OPTION)
Un tunnel VPN ou SSH servira d’intermédiaire entre votre ordinateur et les serveurs douteusement sécurisés sur Internet afin que tout ce qui est envoyé entre votre ordinateur et votre serveur VPN ou SSH soit crypté —cryptant ainsi tout le trafic sur votre réseau actuel que quelqu’un pourrait vouloir essayer de renifler. Je ne vais pas vous montrer comment configurer un serveur VPN ou SSH ici (les sources sont abondantes sur youtube), mais je vais vous indiquer quelques bonnes options de bricolage:
Si vous payez déjà l’accès à un serveur Web auquel vous avez un accès SSH, vous pouvez l’utiliser pour crypter votre session de navigation Web avec un proxy SSH SOCKS. Si vous n’avez pas envie de payer, vous pouvez configurer votre propre serveur personnel SSH. Si vous êtes prêt à payer un peu, vous pouvez obtenir une instance Amazon EC2 avec accès SSH pour environ 0,50 $ / mois ou payer 1 $ une fois pour accéder à Silence is Defeat.
Pour une autre option gratuite, consultez notre guide pour la navigation Web sécurisée et cryptée sur les réseaux publics avec Hamachi et Privoxy.
Les utilisateurs d’Android devraient consulter notre guide pour crypter toute l’utilisation d’Internet sur votre téléphone Android.
Si vous utilisez un Mac, je vous recommande vivement d’installer Sidestep précédemment mentionné. L’application redirige automatiquement votre trafic via un proxy sécurisé lorsque vous vous connectez à un réseau Wi-Fi ouvert, et vous pouvez également l’activer à tout moment dans la liste déroulante de la barre de menus Mac.
Le plus grand trou dans cette option est qu’à un moment donné le long de la ligne, votre VPN ou votre proxy SSH doit soumettre la version non cryptée d’une requête au serveur web, et si par malheur il ya quelqu’un qui renifle les paquets sur le même réseau que votre VPN ou SSH serveur, ils pourrait flairer les données non cryptées entre l’intermédiaire et le serveur Web.
Vous avez encore d’autres problèmes de sécurité à prendre en compte si vous voulez rester en sécurité sur les réseaux Wi-Fi publics, mais les options ci-dessus peuvent faire toute la différence pour sécuriser votre navigation. Espérant que les sites Web et les services implémentent tous le protocole HTTPS par défaut pour toutes les données potentiellement sensibles.